南开大学22春学期《信息安全概论》在线作业答卷_第1页
南开大学22春学期《信息安全概论》在线作业答卷_第2页
南开大学22春学期《信息安全概论》在线作业答卷_第3页
南开大学22春学期《信息安全概论》在线作业答卷_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

22春学期(高起本1709-1803,全层次1809-2103)《信息安全概论》在线作业-00001试卷总分:100得分:100一、单选题(共30道试题,共60分)1.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是EAL1EAL3EAL5EAL7答案:D2.在面向空域的数字水印算法中,LSB算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法答案:D3.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级答案:E未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A.机密机B.完整性C,可用性D.可控性答案:BCBF是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式答案:CIPS的含义是什么?A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统答案:B7,什么是容错、容灾以及数据恢复的重要保障?A.备份B.杀毒C.隔离D.检测答案:A.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A.盗号类木马B.下载类木马C.网页点击类木马D.代理类木马答案:D.ECB是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式答案:A.DRM的含义是什么?A.数字水印B.数字签名C.数字版权管理D.信息隐藏答案:C.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?1282565121024答案:A12.以下哪种访问控制模型是基于多级安全需求的?DACMACRBAC答案:B.RSA的安全性是由以下哪个数学难题来保证的?A.离散对数B.大整数分解C.背包问题D.旅行商问题答案:B.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?LDAPFTPC.TELNETD.HTTP答案:A15.以下哪项是Windows系统中账户或账户组的安全标识符?SIDLSASRMSAM答案:A16.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于A.窃听B.业务流分析C.旁路控制D.重放答案:D17.Bot病毒又称为什么?A.木马病毒B.僵尸病毒C.网络欺骗D.拒绝服务答案:B18.PKI系统的核心是什么?CA服务器RA服务器C.安全服务器D.数据库服务器答案:A.目前数字证书的常用格式是什么?X.400X.500X.409X.509答案:D.以下哪个术语代表“访问控制列表”?ACMACLC.AES#MAC答案:B.Windows系统安全架构的核心是什么?A.用户认证B.访问控制C.管理与审计D.安全策略答案:D.以下哪种技术可用于内容监管中数据获取过程?A.网络爬虫B.信息加密C.数字签名D.身份论证答案:A.以下属于认证协议的是哪项?DESAESC.ElGamalD.NeedHam-Schroeder答案:D.以下哪种扩展名的文件不会感染计算机病毒?.EXE.TXT.COM.DLL答案:B.Biba访问控制模型的读写原则是哪项?A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写答案:D.什么是信息保障的关键?A.人B.技术C.管理D.法律答案:C.以下哪种攻击利用了TCP建立连接的三握手过程?A.PingofDeathB.TearDropSynFloodSmurf答案:C.在计算机系统中可以用做口令的字符有多少个?758595105答案:C.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.发信人的公钥B.收信人的公钥C.发信人的私钥D.收信人的私钥答案:D.在Windows安全子系统中,进行域登录的是什么部件?NetlogonSRMSAMWinlogon答案:A二、多选题(共5道试题,共10分).数字水印应具有的基本特征包括哪些?A.隐藏性B.鲁棒性C.安全性D.易用性答案:ABCD.密码体制的要素包括A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法答案:ABCDE.计算算机病毒可以根据其工作原理和传播方式划分哪三类?A.广告软件B.传统病毒C.蠕虫病毒D.木马答案:BCD.内容监管需要监管的网络有害信息包括哪些?A.病毒B.木马C.色情D.反动E.垃圾邮件答案:ABCDE.常用的数据容错技术有哪些?A.空闲设备B.镜像C.复现D.负载均衡E.加密答案:ABCD三、判断题(共15道试题,共30分).LINUX不支持自主访问控制答案:错误.MAC是自主访问控制策略的简称答案:错误.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。答案:正确.不管输入消息的长度如何,一个散列函数的输出值长度是固定的答案:正确.Smurf攻击是一种拒绝服务攻击答案:正确.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户答案:错误.Windows安全参考监视器(SRM)运行在内核模式答案:正确.RBAC代表基于角色的访问控制策略答案:正确.ElGamal算法是一种公开密钥密码算法答案:正确.蜜罐技术是一种入侵诱骗

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论